Zazwyczaj piszemy o przestępstwach i zagrożeniach, z którymi przychodzi nam mierzyć się w trakcie surfowania w Sieci, lub o możliwościach, które dało nam wprowadzenie RODO, dziś jednak przypomnimy czym jest CLI Spoofing i w jaki sposób możemy go uniknąć.

Czym jest CLI Spoofing?

Mówiąc wprost CLI Spoofing jest podszyciem się pod numer telefonu innej osoby, lub instytucji …

Czytaj więcej Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej – walka z CLI Spoofingiem.

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem. Oparcie przetwarzania danych na jednej z przesłanek określonych w artykule art. 6 RODO stanowi przejaw realizacji zasady zgodności z prawem (legalności) przetwarzania danych, wyrażonej w art. 5 ust. 1 lit. a RODO.

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
  2. osoba, której dane dotyczą wyraziła zgodę na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów;

Pierwszą z przesłanek dopuszczalności przetwarzania danych, wskazaną w ust. 1 lit. a art. 6 RODO, jest zgoda osoby, której dane dotyczą, na przetwarzanie danych.

Czytaj więcej RODOwskaz IX cz. I

PUP czyli potencjalnie niechciany program

PUP ang. „potential unwanted program” to wszelkiego rodzaju niepotrzebne i niechciane aplikacje które użytkownik może nieświadomie zainstalować przez użytkownika.

Czy PUP są groźne

To czy PUP będzie groźne dla użytkownika zależy głównie od intencji twórców tego typu oprogramowania. PUP może być niegroźną próbą zdobycia popularności i przebicia się na rynku. Jednak z racji tego ze większość programów jest tworzona, by w ten czy w inny sposób zarobić pieniądze dla swoich twórców PUP najczęściej posiadają różne cechy złośliwego oprogramowania. PUP na różne sposoby mogą szkodzić użytkownikowi, od irytowania go po przez dodanie paska wyświetlającego reklamy w przeglądarce, po przez zbieranie danych o preferencjach użytkownika w celu odsprzedaży ich, skończywszy na całkowicie nielegalnych działaniach takich jak zbieranie danych logowania do aplikacji np. do kont bankowych. Najczęściej występującą wspólną cechą PUP jest spowalnianie działania urządzenia. Dzieje się tak, gdyż uruchamiają się one najczęściej podczas startu systemu i zabierają zasoby komputera na potrzeby swojego działania, co w efekcie powoduje spowolnienie działania systemu.

Czytaj więcej Potential Unwanted Program (potencjalnie niechciany program) co to jest, jak ich unikać, jak się ich pozbyć.

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem.

Rozdział II (RODO)

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
    1. osoba, której dane dotyczą wyraziła zgodę na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów;
    2. przetwarzanie jest niezbędne do wykonania umowy, której stroną jest osoba, której dane dotyczą, lub do podjęcia działań na żądanie osoby, której dane dotyczą, przed zawarciem umowy;
    3. przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze;
    4. przetwarzanie jest niezbędne do ochrony żywotnych interesów osoby, której dane dotyczą, lub innej osoby fizycznej;
    5. przetwarzanie jest niezbędne do wykonania zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi;
    6. przetwarzanie jest niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora lub przez stronę trzecią, z wyjątkiem sytuacji, w których nadrzędny charakter wobec tych interesów mają interesy lub podstawowe prawa i wolności osoby, której dane dotyczą, wymagające ochrony danych osobowych, w szczególności gdy osoba, której dane dotyczą, jest dzieckiem.

Czytaj więcej RODOwskaz VIII

Pod terminem adware kryje się złośliwe oprogramowanie, którego głównym celem jest zarabianie dla swoich twórców poprzez wyświetlanie reklam na komputerach użytkowników.

Adware jest specyficzną kategorią złośliwego oprogramowania, gdyż z racji modelu jaki wykorzystuje do zarabiania pieniędzy efekty jego działania muszą być widoczne dla użytkownika urządzenia.

Czy adware jest groźne ?

Efekty działania adware mogą być różne, od mało widocznego paska w oknie przeglądarki, poprzez pasek wyświetlany na ekranie monitora od startu systemu, skończywszy na wyskakujących na cały ekran oknach z reklamami uporczywie nękających użytkownika urządzenia.

Czytaj więcej Adware co to jest, jak go unikać?

W drugim kwartale 2024 roku aż 57% ataków phishingowych używało marki Microsoft. Na podium najczęściej wykorzystywanych przez cyberprzestępców marek znalazły się także brandy Apple – 10% oraz LinkedIn – 7%.

Jak wynika z najnowszych danych firmy Check Point Research na liście marek wykorzystywanych przez hakerów do ataków phishingowych znalazły się ostatnio nowe pozycje: Adidas, WhatsApp i Instagram.

Czytaj więcej 10 Brandów najczęściej wykorzystywanych do phishingu w drugim kwartale 2024

27 kwietnia 2024 roku będziemy obchodziliśmy 8. rocznicę uchwalenia a 25 maja 2024 6. rocznicę wejścia w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO)

Od tego czasu Centrum Usług Informatycznych we Wrocławiu przeszło bardzo długą drogę od pierwszej Polityki Ochrony Danych i Bezpieczeństwa Informacji po uzyskanie w październiku 2023 certyfikatu opartego na normie ISO27001-2022. Codzienna praca całego zespołu CUI w tym Zespołu ds. Bezpieczeństwa Informacji i Cyberbezpieczeństwa pozwoliła skutecznie wdrożyć zasady bezpieczeństwa informacji i ochrony danych osobowych w całej organizacji. Tym samym podnieśliśmy na wyższy poziom świadczenie usług naszym klientom.

Czytaj więcej Kalendarium związane z Bezpieczeństwem Danych i Cyberbezpieczeństwem

Botnet – co to takiego ?

Botnet jest to grupa komputerów zainfekowanych wirusowym oprogramowaniem, pozwalającym zdalnie sterować nimi bez wiedzy użytkowników. Liczbę komputerów wchodzących w skład różnych botnetów szacuje się na od kilku do kilkunastu milionów w skali całego świata.

Do czego przestępcy wykorzystują botnet?

Komputery wchodzące w skład botnetów najczęściej nie wykazują oznak zainfekowania złośliwym oprogramowaniem do czasu kiedy twórca botnetu podejmie decyzję o ich wykorzystaniu. Najczęściej botnety są wykorzystywane do wysyłania spamu, ataków DDos na strony, oraz siłowego łamania haseł w aplikacjach webowych.

Jak uchronić swój komputer?

Ochrona przed staniem się częścią botnetu wygląda tak jak w przypadku większości infekcji złośliwym oprogramowaniem. W szczególności należy:

Czytaj więcej Botnet – co to jest i co może świadczyć że stałeś się jego częścią?

Niejednokrotnie pisaliśmy już o popularnych wektorach ataków, które przestępcy wybierają, by zainfekować nasze maszyny lub pozyskać nasze dane.

Nieustannie w czołówkach rankingów najczęstszych metod stosowanych przez hakerów są złośliwe załączniki, które wysyłane są w wiadomościach na nasze skrzynki pocztowe. W tym tygodniu podpowiemy, na co zwrócić uwagę gdy otrzymujemy e-maila zawierającego podejrzany plik.

Po pierwsze zawsze weryfikujmy nadawcę wiadomości, dokładnie sprawdźmy adres, którego wiadomość została do nas wysłana. Taka wstępna analiza pozwoli nam już na początku ocenić poziom bezpieczeństwa otrzymanego maila, który może zawierać szkodliwe załączniki. Pamiętajmy, by otwierać wiadomości dopiero gdy mamy 100% pewności, że nadawca nie jest oszustem.

Czytaj więcej Bezpieczeństwo poczty elektronicznej

W zeszłym tygodniu omówiliśmy już kilka mitów dotyczących bezpieczeństwa w sieci.

W tym tygodniu będziemy kontynuować ten temat. Lekceważenie różnego typu zagrożeń jest bardzo niebezpieczne, dlatego ważnym jest byśmy rozprawili się z kolejną porcją półprawd dotykających Cyberbezpieczeństwa.

  1. Nie jestem osobą, której dane mogą być dla kogokolwiek interesujące, więc nie będę celem ataków.

Powyższy wniosek to popularny i bardzo, ale to bardzo niebezpieczny mit. Po pierwsze większość ataków cybernetycznych jest prowadzonych masowo – zdarzają się oczywiście ataki celowane w konkretne osoby, czy branże, jednak nie stanowią one większości. Jeśli chodzi np. o wiadomości phishingowe to mamy taką sama szanse na nią trafić jak każda inna osoba, a wyłudzone przez nie dane będą dla przestępców tak samo cenne.

Czytaj więcej Niebezpieczne mity dotyczące Cyberbezpieczeństwa- część II



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close